摘要 隨著時代的發展,無線局域網(WLAN)被應用到到生產、生活的方方麵麵,在其靈活性、安裝維護方便等特點得到了充分體現的同時,安全性越來越成為使用單位和個人關注的問題。WLAN使用無線電波和光波傳輸數據,隻要在無線接入點覆蓋範圍內,終端都可以接收無線信號,由此產生的數據安全問題尤其突出。
關鍵詞 局域網;安全;認證
中圖分類號 TP393.1 文獻標識碼 A 文章編號 1674-6708(2010)11-0038-02
1 無線局域網安全技術研究
現有無線局域網安全技術包括了訪問控製、認證、加密、數據完整性及不可否認性等。認證提供了關於用戶的身份的保證,這意味著當用戶聲稱具有一個特別的身份時,認證將提供某種方法來證實這一聲明是正確的。目前,主要的認證方式有PPPoE認證、WEB認證和802.1X認證。訪問控製可通過訪問SSID、MAC地址過濾、控製列表ACL等技術實現對用戶訪問網絡資源的限製。為了使數據不被未得到授權的對象獲得,需要采取加密手段。數據完整性需要判斷出接收的信息沒有在傳輸過程中遭到篡改、亂排等破壞,如果發生了還要求可以從完整性體製中恢複出原來的數據。不可否認性是防止傳輸雙方否認自己有接發數據行為而采取的安全機製。
2 無線局域網存在的安全威脅和隱患
無線局域網麵臨的安全威脅主要分為主動和被動攻擊,主動攻擊指未經授權的對象接入網絡篡改、破壞數據內容,包括偽裝攻擊、重放攻擊、篡改攻擊、拒絕服務攻擊等。被動攻擊指對象簡單的訪問網絡,但不修改其中內容,可能是竊聽或流量分析等行為。
無線局域網安全隱患存在於對身份認證的欺騙、MAC地址訪問控製、算法方麵的缺陷。
3 無線局域網安全標準分析
IEEE802.11安全標準:WEP。
IEEE 802.11標準通過有線對等保密協議WEP(Wired Equivalent Privacy)來實現認證與數據加密,認證模式有Open Authentication和Shared Key Authentication兩種。WEP使用RSA Data Security公司的Ron Rivest發明的RC4流密碼進行加密,屬於一種對稱的流密碼,支持可變長度的密鑰。
在IEEE 802.11的WLAN中主要有服務區標識符(SSID)、MAC地址過濾、WEP算法(RC4密鑰)幾種安全機製。服務區標識符識別連接在WLAN上的AP,接入的客戶端必須與網絡中的AP持相同的SSID。MAC地址過濾剔除了被允許訪問的客戶端地址列表之外的接入請求,也是一種訪問控製方式。WEP算法是一種可選的鏈路層安全機製,用來提供訪問控製、數據加密、安全性檢驗等,需要預先配置客戶端和AP的共享WEP密鑰(靜態WEP密鑰),接送雙方進行加密解密。
在WEP協議中客戶端並不對AP的身份進行認證,這種單向的認證方式使假冒AP出現成為可能。MAC地址控製缺陷首先在於地址是以明文傳送的,攻擊者可以嗅探到合法的MAC地址,其次無線設備允許通過軟件重新配置地址,攻擊者可以修改MAC地址冒充合法用戶訪問網絡。RC4密鑰算法存在固有的缺陷。WEP算法實際是利用RC4流密碼算法作為偽隨機數產生器,將初始變量IV(Initial Vector)和WEP密鑰組合為種子生成WEP密鑰流,再由該密鑰流與WEP數據幀負載進行異或運算完成加密。RC4流密碼算法是將輸入種子密鑰進行某種置換和組合運算來生成WEP密鑰流的。WEP幀數據負載第一個字節很容易辨別,固定為邏輯鏈路控製的802.2頭信息,攻擊者利用辨別的第一個明文字節和WEP幀數據負載密文就可以通過異或運算得到WEP PRNG生成的密鑰流中的第一個字節;另外初始變量隻有24位,算法強度不高。攻擊者可以截獲它再結合第一個字節密鑰流輸出和RC4密鑰特點,計算出WEP密鑰。典型的FMS攻擊已經能夠捕獲100萬個包從而獲得靜態WEP密鑰。